UI, offener DNS-Server der SPD [Update]

Also das muss ich vor meinem Kurzurlaub jetzt doch noch loswerden! Is einfach gigantisch!

Die SPD hat einen Internet-User der einen eigenen DNS-Server betreibt und damit die Internet-Sperren umgeht in die Nähe von Kinderschändern gestellt:


Sie hingegen haben für sich
die technischen Voraussetzungen geschaffen, damit sie sich weiterhin
unbeschränkt, wenn Sie denn die Absicht hätten, die Vergewaltigung
von Kindern betrachten können und dies auch im Bekanntenkreis weiter
empfohlen. Die Kinderschänder in dieser Welt werden es Ihnen danken.

Siehe hierzu:

Ich hatte in einem meiner Post “Wie funktioniert die DNS-Sperre” ja schon mal etwas zu DNS erklärt. Das können wir jetzt gleich nochmal praktisch üben:


$ whois 195.50.146.131
[Querying whois.ripe.net]
[whois.ripe.net]
% Information related to '195.50.146.0 - 195.50.146.255'
inetnum: 195.50.146.0 - 195.50.146.255
netname: SPDINET-NET
descr: Sozialdemokratische Partei Deutschland
descr: Wilhelmstr 141
descr: 10963 Berlin
country: DE
admin-c: FH1138-RIPE
tech-c: ANOC1-RIPE
status: ASSIGNED PA
mnt-by: ARCOR-MNT
source: RIPE # Filtered
...
$ dig @195.50.146.131 www.youporn.com
; <<>> DiG 9.6.1-P1-RedHat-9.6.1-4.P1.fc11 <<>> @195.50.146.131 www.youporn.com
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 10312 ;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 3, ADDITIONAL: 5 ;; QUESTION SECTION: ;www.youporn.com. IN A ;; ANSWER SECTION: www.youporn.com. 14007 IN CNAME youporn.com. youporn.com. 134 IN A 74.86.111.11 youporn.com. 134 IN A 74.86.111.8 ;; AUTHORITY SECTION: youporn.com. 14446 IN NS ns2.softlayer.com. youporn.com. 14446 IN NS ns1.youporn.com. youporn.com. 14446 IN NS ns1.softlayer.com. ;; ADDITIONAL SECTION: ns1.youporn.com. 39766 IN A 74.86.202.26 ns1.softlayer.com. 2071 IN A 67.228.254.4 ns1.softlayer.com. 2071 IN AAAA 2607:f0d0:0:f:1::1 ns2.softlayer.com. 2071 IN A 67.228.255.5 ns2.softlayer.com. 2071 IN AAAA 2607:f0d0:0:f:2::1 ;; Query time: 64 msec ;; SERVER: 195.50.146.131#53(195.50.146.131) ;; WHEN: Thu Aug 6 13:30:54 2009 ;; MSG SIZE rcvd: 247

Da kann ich nur noch sagen, das is wirklich PEINLICH!!!!!!!!!!!!!!

Vielleicht noch kurz etwas technische Aufklärung dazu. Die SPD betreibt sicherlich ein sehr großes internes Netzwerk, da ist es völlig normal das es einen eigenen DNS-Server gibt der interne DNS-Anfragen auflöst. Wer eigene Internet-Domains in größerem Stil besitzt, wird dafür auch einen eigenen "Authoritative name server" (z.B. für spd.de) betreiben. Dieser Authoritative Name Server wird immer für alle im Internet zugreifbar sein, das ist technisch bedingt so. Das dieser Server allerdings auch andere Domains (z.B. www.cdu.de) auflöst sollte eigentlich nicht sein! An dieser Stelle möchte ich auf ein englisches Whitepaper von Luis Grangeia verweisen: Snooping the Cache for Fun and Profit.

Unter "Die Sperrliste" hatte ich geschrieben "Das BKA veröffentlicht die Sperrliste indirekt selbst". Ich weiss ich verlange viel, aber wer sich auch als nicht Hacker das oben verlinkte Whitepaper übers Wochenende mal durchliest, kann vielleicht so langsam nachvollziehen was ich damit sagen wollte.

[Update 19.08.2009]
Nachdem gerade jemand im Heise-Forum danach gefragt hat, der angesprochene DNS-Server lässt inzwischen keine rekursiven Anfragen mehr zu:


$ dig @195.50.146.131 www.heise.de
; <<>> DiG 9.6.1-P1-RedHat-9.6.1-4.P1.fc11 <<>> @195.50.146.131 www.heise.de
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: REFUSED, id: 53149 ;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0 ;; WARNING: recursion requested but not available
;; QUESTION SECTION:
;www.heise.de. IN A
;; Query time: 59 msec
;; SERVER: 195.50.146.131#53(195.50.146.131)
;; WHEN: Wed Aug 19 12:01:52 2009
;; MSG SIZE rcvd: 30